Tomek pisze: ↑12 sie 2023, 12:45Dla mnie nauczka z tego jest tylko taka, żeby nigdy więcej nie opierać swojej działalności na platformach, które są kontrolowane przez kogoś innego i do których nie mam żadnych praw i od których realnie nie mogę niczego wyegzekwować.
To normalne, że tną koszty. Jakakolwiek obsługa klienta przez żywego człowieka jest droga, więc nikt jej nie chce, bo każdy woli automat, zwłaszcza w wielomiliardowej skali BigTechów
Z tego też powodu nigdy nie dają uzasadnień swoich decyzji. Bo uzasadnienie daje możliwość polemiki czy nawet zaskarżenia, a to rodzi koszty obsługi.
Ciężko też jest rozgryźć, rozpracować na jakiej zasadzie taki ich algorytm w ogóle działa, co dodatkowo utrudnia ominięcie jego cenzury spamerom i cwaniakom.
BigTechy doskonale wiedzą co robią.
A to, że pojedyncze osoby stracą konto przez niedoskonałość tych systemów, to po prostu konieczne ofiary, poświęcone na poczet niższych kosztów i przez to wyższych zysków.
Robiłbym tak samo będąc na ich miejscu. Lepszego rozwiązania pod względem finansów/kosztów/zysków brak, gdyby się tak choć przez 5 minut zastanowić.
winnie-the-pooh pisze: ↑22 sie 2023, 11:43W PL mamy mocne skrzywienie (pozytywne) w kierunku bezpieczeństwa
Po prostu później weszliśmy w ten system i ominęliśmy wiele przestarzałych technologii, które zadomowiły się na zachodzie.
Pamiętaj, że żeby był postęp, to trzeba najpierw usunąć stare technologie z rynku i stare przyzwyczajenia. W Polsce nie musiano tego robić.
Karty kredytowe tymczasem powstały już przed pierwszą wojną i miały oczywiście fatalne zabezpieczenia. A był to tylko numer karty i podpis jej właściciela, który to podpis nie zawsze skrupulatnie był sprawdzany (pod względem wizualnej zgodności z jego wzorem na karcie) przez sprzedawców.
Tak naprawdę, dopiero wraz z wprowadzeniem chipów karty zaczęły być rzeczywiście bezpieczne. Wszystko poniżej powinno zostać wyeliminowane z rynku.
Osobną sprawą są transakcje zdalne, dla których powinno się stosować albo numery jednorazowe (jak to robi Revolut) albo doładowywanie/rozładowywanie (np mBank).
Bo niestety chipy przy transakcjach zdalnych, to jakoś się nie przyjęły.
winnie-the-pooh pisze: ↑22 sie 2023, 15:14Nawet mając fizyczną kartę w ręku - skopiowanie używanej już w systemie karty nie wchodzi w rachubę
Chipa nie da się odczytać, bo to nie jest pamięć tylko mikroprocesor. On nigdy nie zwraca danych które posiada, tylko wykonuje funkcję szyfrującą (podpis cyfrowy) danych, które zostaną mu uprzednio przekazane (poprzez wbudowany port komunikacyjny).
A szyfruje (podpisuje) je za pomocą tzw klucza prywatnego, którego nie da się w żaden sposób odczytać , o ile byś nie rozłożył tego chipa na czynniki pierwsze w jakimś laboratorium.
Płatności zbliżeniowe to też chip, z tą różnicą, że transmisja jest radiowa i także zasilanie chipa/mikroprocesora jest również z fal radiowych, zamiast bezpośrednio przez jego styki.
To po prostu naturalna ewolucja.
winnie-the-pooh pisze: ↑22 sie 2023, 15:14Zatem tak, mając dane z e-commerce (nr kart, data, CVC2/CVV2) nie da się sporządzić paska, gdyż na pasku jest CVC/CVV (bez "2")
To jest prawda, ale pytanie czy nie zrobią zakupów pośrednio pośrednio poprzez jakąś usługę lub bramkę (np Curve albo czegoś podobnego).
Hackerzy to kombinatorzy ze swej natury, którzy wymieniają się pomysłami, więc wiesz.....
Hubert pisze: ↑14 wrz 2023, 13:54No ciekawe to jest tym bardziej że napisał że to był randomowy atak a nie targetowany
Praktycznie nigdy nie są targetowane. Są natomiast permanentne i masowe. Atakowani są wszyscy i wszystko co w sieci "widać".
Atakowani są ludzie (poprzez spreparowane emaile, spreparowane strony WWW, itp, podszywające się pod kogoś/coś albo po prostu straszące i grożące), atakowane są też serwery, routery, NASy, atakowane są kamery internetowe. Kamerki to w ogóle jest dosłownie plaga.
Wszystko, cały czas i 24 h/dobę.
Jak ja przeglądam dzienniki swojego serwera, to nie ma dnia ani godziny żeby nie było licznych prób włamań do wszystkiego co ten serwer udostępnia - na stronę WWW, do serwera poczty, do centrali telefonicznej VoIP, do baz danych, itd.
A geolokalizacja ataków jest rozsiana po całym świecie. Atakujący są z afryki, ameryki, azji - jakbyś rzucił groch na globus.
Oczywiście nie znaczy, to że atakujący faktycznie mają swoją lokalizację w tych miejscach. Bo często przejmują też cudze urządzenia i używają ich następnie do dalszych ataków. Także ten kto ciebie atakuje, sam może być ofiarą, nawet o tym nie wiedząc.
Jeśli w konfiguracji serwera jest jakikolwiek błąd, luka w zabezpieczeniach, cokolwiek, to można być pewnym, że serwer ten zostanie co najmniej częściowo przejęty. Sprawdziłem to doświadczalnie, 8 lat temu. Drugi raz już nie zamierzam ani na chwilę.
Oczywiście istnieją też Pegasusy, itp. Ale to dla mnie zupełnie osobna kategoria, którą zajmują się służby państwowe. Będąc zwykłym człowiekiem który nie ma na pieńku władzami, nie warto sobie właściwie tym głowy zawracać
Te Pegasusy to wyjątek od reguły. Wyjątek, bo to ataki targetowane.
Tomek pisze: ↑14 wrz 2023, 14:23no ale ten ruch przez apkę i tak powinien być szyfrowany.
Twitter jest szyfrowany przy pomocy protokołu (a ściślej zestawu protokołów) TLS v1.2. Piszą o tym nawet na swojej stronie w dziale dla developerów.
Absolutnie niemożliwe jest złamanie tego protokołu, nie wspominając o tym, że mógłby to zrobić jakiś dzieciak.
Gdyby ktoś po prostu potrafił złamać TLS v1.2, to była katastrofa na światową skalę. Zapomnij wówczas o bankach, VPNach i właściwie wszystkim co wymaga bezpiecznej komunikacji.
Poza tym nawet w czasach gdy szyfrowanie nie było powszechne, istniały techniki maskowania haseł. Tzn hasła nie latały po sieci otwartym tekstem, tylko były wysyłane jednorazowe niepowtarzalne skróty (ang. hash), które umożliwiały tylko jednorazowe zalogowanie i nie mogły być użyte powtórnie.
Przechwycenie takiego skróty umożliwiłoby co prawda przejęcie sesji, ale już nie przejęcie konta. Gdyż do przejęcia konta konieczna jest zmiana hasła i przez to odcięcie starego właściciela. A do tego potrzebne jest stare hasło, praktycznie na każdym normalnym serwisie.
Niemożliwe jest także złamanie hasła przez bezpośredni atak na Twittera. Każdy serwer zawiera coś takiego jak anti-bruteforce, czyli po iluś nieudanych próbach jest czasowa blokada na IP. Co w praktyce (przy złożonym haśle), umiemożliwia przejęcie konta metodą siłową prób i błędów w jakimkolwiek rozsądnym czasie. Chyba, że ktoś ma na to 1000 lat :-)
Nie sądzę też by miało miejsce przejęcie (zawirusowanie) twojego komputera, gdyż w takim przypadku nikt nie bawi się w twittera, tylko szyfruje co się da i żąda okupu (ransomeware) za odszyfrowanie danych. A takie okupy zaczynają się gdzieś od 1000 do nawet 10 milionów dolarów. Profesjonalista sprawdzi kogo zaszyfrował i ile kasy można z niego wycisnąć, a firmy to już doją ostro.
Widziałem jak wyglądają takie negocjacje. Można oczywiście sporo utargować, ale to i tak jest masakra finansowa.
Ostatnio np rozbita grupa hackerska Lockbit wyłudziła w ten sposób w sumie 120 milionów dolarów od "klientów"
Gdybym miał obstawiać, to postawiłbym dolary przeciw orzechom, że dostałeś albo jakiegoś emaila albo na jakiejś stronie był osadzony "pseudo-Twitter", który przechwycił twoje hasło.
Ostatnio tak przejęli np konto na Facebooku Ziemkiewiczowi (ten prawicowy dziennikarz).
Z doświadczenia bowiem wiem, że zwykli użytkownicy mają problem odróżnienia prawdy od fałszu, rzeczy rzeczywistych od sprawnie sfingowanych. Nie znam osobiście osoby spoza IT, która by miała 100% skuteczność w rozpoznawaniu podszywania się.
Tutaj pomoże ci dlatego YubiKey albo Token, lub cokolwiek innego działające na podobnej zasadzie. Bo podobnie jak chip w kartach płatniczych, jest to mikrpocesor, a generowane przez to dane autoryzacji są wyłącznie jednorazowe. Niemożliwe jest skopiowanie czegoś takiego, bez fizycznej tego kradzieży.
W tej sytuacji, nawet jeśli dasz się gdzieś nabrać i ktoś wyłudzi twoje hasła, to i tak nic nie zyska, o ile nie ukradnie ci jednocześnie fizycznie YubiKeya, lub Tokena.